Domande con tag 'vulnerability'

2
risposte

Che tipo di vulnerabilità è questa?

Sto testando una build di un'applicazione web usando PHP. Ho trovato una vulnerabilità in cui più utenti possono accedere utilizzando lo stesso browser, senza distruggere altre sessioni. Come viene chiamato questo tipo di vulnerabilità e qual è...
posta 09.11.2014 - 09:13
1
risposta

Controllare quali porte sono lasciate aperte (vulnerabili) e accessibili nel SO Windows da Internet

Poiché le porte aperte rappresentano un rischio per la sicurezza, vorrei sapere quali porte sono aperte su Internet (fuori dalla mia rete). Non considererei tutte le porte aperte come vulnerabilità della sicurezza solo quelle esposte a Internet....
posta 24.12.2015 - 11:16
1
risposta

Come conoscere le vulnerabilità del mio sito web? [chiuso]

Il mio sito Web è stato violato. Gli hacker sono stati in grado di accedere al mio database e inserire alcuni script nel mio database, ora anche se ho recuperato il mio sito web ma voglio proteggere il mio sito web da ulteriori incidenze di hack...
posta 19.09.2017 - 12:58
1
risposta

Quali sono le vulnerabilità più importanti devono essere dove la professionalità [chiuso]

Come sappiamo che le vulnerabilità sono molte e varie, ma quali sono le vulnerabilità nella maggior parte delle località e che devono essere affrontate e messe a fuoco.     
posta 13.05.2016 - 00:18
3
risposte

Come trovo le vulnerabilità nel software? [chiuso]

Ho letto una risposta qui che ha parlato di diventare un PenTester. La risposta diceva che devi imparare a rompere il software. Ho postato un commento sulla risposta chiedendo dove iniziare a imparare a interrompere il software, ma non ho rice...
posta 19.06.2015 - 11:50
1
risposta

Come proteggere il codice PHP per caricare le immagini degli avatar?

Posso evitare un processo di verifica delle immagini di caricamento dell'avatar e caricare un file PHP o qualsiasi altra estensione che leghi un'immagine jpeg valida. Questo è il codice: if ($image->valid()) { $mimeType = $im...
posta 06.07.2018 - 10:24
2
risposte

In che modo gli hacker e i ricercatori di sicurezza eseguono la scansione di Internet per server e dispositivi vulnerabili? [chiuso]

Vorrei sapere come i ricercatori di sicurezza e gli hacker eseguono la scansione di Internet per trovare dispositivi vulnerabili. Ad esempio in questo articolo qui , che tipo di richiesta / pacchetti sono quei ricercatori che inviano per trovar...
posta 17.06.2016 - 15:13
1
risposta

Bypassare il firewall e sfruttare l'obiettivo [chiuso]

Ho una vittima vulnerabile alla vulnerabilità RPC-DCOM (MS03_26). Il sistema operativo della vittima è Windows Server 2003 e ha Kaspersky Antivirus. Quando provo a sfruttare Metasploit, viene sfruttato completamente ma non verrà creata alcuna se...
posta 25.08.2016 - 12:35
1
risposta

Hown Posso testare "Microsoft ASP.NET Forms Authentication Bypass" in ASP.Net 4.0.30319

Ho cercato in google la parola chiave "Vulnerabilità ASP.Net 4.0.30319". infine, ho trovato "Microsoft ASP.NET Forms Authentication Bypass" nel link sottostante: link ma non so come penetrare testare questa vulnerabilità. otherwords, se...
posta 25.10.2014 - 08:32
1
risposta

Esiste servizi di scansione per vulnerabilità? [chiuso]

Dove posso ottenere più simili ai nmap.online-domain-tools.com servizi di scansione. Modifica: Probabilmente nessuno sa cosa sia nmap.online-domain-tools.com. Sto cercando di spiegare: Servizio di rete. Ad esempio, interfaccia web sen...
posta 05.12.2014 - 21:51